Saltar al contenido

¿Cuál es la diferencia entre mitm attack y sniffing?

Te doy la bienvenida a nuestro sitio web, aquí vas a hallar la respuesta de lo que andabas buscando.

Solución:

Por lo general, un espía (sniffer) será pasivo, es decir, no modificará el tráfico.

Los ataques Man-in-the-middle (MiTM) generalmente implican un adversario activo, uno que cambiará el contenido del mensaje antes de transmitirlo.

Los dos no son completamente distintos, ya que un MiTM puede usar su ataque activo para leer el contenido de los mensajes o simplemente para interrumpir las comunicaciones.

Es algo así como preguntar la diferencia entre un coche y la dirección. Cuando conduce un automóvil, puede (¡y probablemente debería!) dirigirlo. Pero también puedes conducir una bicicleta…

Suficiente con la analogía, la diferencia, en mi opinión, es que MitM es una clase de ataque y el sniffing es simplemente la palabra para analizar paquetes en la red (y, a menudo, solo los paquetes que van hacia/desde su tarjeta de red).

Una vez que alguien se ha convertido en el “hombre” en un ataque de intermediario, puede rastrear los paquetes entrantes/salientes de su objetivo.

Otros ataques/términos relacionados (por nombrar algunos) serían Arp Poisoning y DNS hijacking

Un ataque de rastreo es un ataque a la confidencialidad. Puede ser a través de un puerto de expansión en un conmutador, procesos en servidores a través de los cuales pasa el tráfico, en el cliente del usuario final. El rastreo es a menudo un ataque MITM, pero es pasivo.

Un ataque MITM suele ser un ataque más activo en el que la ruta del tráfico se ha alterado para incluir al adversario, como un punto de acceso no autorizado o envenenamiento ARP/DNS, para permitir un ataque de rastreo, romper el cifrado y/o manipular la entrega. del contenido (un ataque a la integridad y la confidencialidad).

Una vez que se establece como un ataque activo, un MITM puede secuestrar sesiones, alterar el contenido para ocultar actividad, inyectar código malicioso y, según el servicio al que se acceda, realizar funciones confidenciales. Parte de esto, pero no todo, es posible como continuación de un ataque de rastreo pasivo utilizando la información recopilada.

Los ataques relacionados/similares son MiTB (hombre en el navegador), registro de teclas, secuestro de sesiones, secuestro de clics y XSF.

Si haces scroll puedes encontrar las explicaciones de otros administradores, tú además puedes insertar el tuyo si lo deseas.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *